Лаборатория Касперского представила новое решение для защиты почтовых серверов Kaspersky Security для Linux Mail Server

Лаборатория Касперского представила решение для защиты почтовых серверов

«Лаборатория Касперского» объявляет о доступности нового продукта Kaspersky Security для Linux Mail Server. Решение предназначено для надежной защиты корпоративных пользователей, в том числе мобильных, от спама и вредоносных программ, распространяемых через электронную почту. Решение может интегрироваться в почтовые системы, работающие под управлением ОС Linux, а также использоваться как выделенный почтовый шлюз для защиты внутренней почтовой инфраструктуры.

Благодаря новым технологиям фильтрации нежелательных сообщений и борьбы с вредоносными программами Kaspersky Security для Linux Mail Server обеспечивает уровень обнаружения нежелательной корреспонденции не ниже 99,75% с минимальным количеством ложных срабатываний. Продукт также предназначен для решения актуальной проблемы целевых атак на бизнес, большинство из которых начинается с отправки пользователю на первый взгляд безобидного электронного сообщения. Применение инновационной технологии ZETA Shield (Zero-day Exploits and Targeted Attacks) позволяет Kaspersky Security для Linux Mail Server оперативно обнаруживать и блокировать электронные письма, содержащие эксплойты, в том числе новые и ранее не известные. 

«Kaspersky Security для Linux Mail Server – одно из наиболее прогрессивных и простых в управлении корпоративных решений, которое может быть развернуто на уже существующем почтовом сервере. Это новый элемент нашей продуктовой линейки для защиты почтовых систем. Он имеет особое значение, поскольку в нем впервые реализован ряд новейших технологий, способных блокировать целевые атаки прежде, чем они смогут причинить ущерб. Эти технологии являются нашим конкурентным преимуществом и будут реализованы также и в других решениях», – сообщил Петр Меркулов, директор по развитию продуктов и услуг «Лаборатории Касперского».

В числе новых функций и технологий, обеспечивающих высокую производительность и эффективность Kaspersky Security для Linux Mail Server:

  • Новое антивирусное ядро, которое оперативно блокирует вредоносные сообщения, обеспечивая более высокий уровень обнаружения при сниженном потреблении ресурсов. Помимо стандартного детектирования вредоносных программ антивирусное ядро включает в себя обновляемый эвристический анализатор, позволяющий более эффективно бороться с новыми и неизвестными угрозами. 
  • ZETA Shield – технология, способная обнаруживать и блокировать сложные эксплойты, содержащиеся во вредоносных письмах. Вместе с новым антивирусным ядром она обеспечивает усиленную защиту от целевых атак, в том числе использующих новые и неизвестные ранее уязвимости в популярных программах.
  • Фильтрация почтовых вложений и распознавание настоящих форматов файлов – новые функции, предназначенные для мониторинга и фильтрации почтовых вложений в соответствии с корпоративной политикой безопасности. Это простой в использовании инструмент для блокирования электронных писем, содержащих вложения запрещенного к распространению формата (например, документы MS Word или MS Excel). Технология распознавания настоящих форматов анализирует содержимое файлов и блокирует нежелательные письма независимо от типа и расширения. 
  • Сервис принудительного обновления баз антиспама, который доставляет актуальные обновления в режиме реального времени напрямую из облачной базы данных «Лаборатории Касперского». Сокращая период обновления сигнатур с 20 минут менее чем до 1 минуты, этот сервис помогает защитить компании от спама «нулевого часа» и эпидемий спам-рассылок.
  • Репутационная фильтрация – главная новинка среди антиспам-технологий, использующая облачные технологии для категоризации потенциального спама на основании репутационных данных. Этот новый метод позволяет блокировать новые спам-рассылки, даже если текст незначительно изменяется злоумышленниками в каждом сообщении. Все подозрительные письма автоматически помещаются во внутренний карантин до момента обновления сигнатурных баз и последующей проверки.

Важное преимущество Kaspersky Security для Linux Mail Server – возможность блокирования спам-рассылок практически с момента их начала. Отличительной чертой кибератак, связанных с рассылкой спама, является быстрота их реализации: примерно половина спам-сообщений распространяется в первые 10 минут атаки, что требует соответствующей оперативной реакции. Обновления баз антиспама для Kaspersky Security для Linux Mail Server готовятся и доставляются в течение нескольких секунд, что позволяет быстро и эффективно блокировать максимальное количество нежелательных сообщений.

Благодаря передовым технологиям, которые легли в основу нового решения, Kaspersky Security для Linux Mail Server показывает высокие результаты в независимых тестах. В недавнем тестировании, проведенном экспертами журнала Virus Bulletin, Kaspersky Security для Linux Mail Server продемонстрировал рекордный уровень обнаружения спама – 99,75%, значительно улучшив показатель решения предыдущего поколения. При этом число пропущенных нежелательных сообщений существенно снизилось.

Kaspersky Security для Linux Mail Server предназначен для наиболее распространенных почтовых серверов на базе Linux, включая Postfix, Qmail, Sendmail, Communigate Pro и Exim. Решение совместимо также с интерфейсом AMaViS, служащим своего рода связующим звеном между почтовым сервером и системой защиты от спама и вредоносных программ, что позволяет добиться еще более широкой совместимости решения с почтовыми платформами.

Решение в настоящий момент доступно корпоративным клиентам «Лаборатории Касперского» в составе комплексного продукта Kaspersky Security для почтовых серверов, в который также входит ряд других решений для защиты платформ Linux, Microsoft Exchange и Lotus Domino. Kaspersky Security для Linux Mail Server заменит предыдущее поколение решений для почтовых серверов на базе Linux, в том числе Антивирус Касперского для Linux Mail Server, Kaspersky Anti-Spam и Kaspersky Mail Gateway.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru